公司应该知道的勒索软件攻击趋势和恢复策略

简介: 公司应该知道的勒索软件攻击趋势和恢复策略

本文来自 企业网D1net公众号

勒索软件攻击可能会造成严重后果,导致经济损失、声誉损害和运营中断。用于交付勒索软件的方法各不相同,包括钓鱼电子邮件、恶意网站和利用软件或操作系统中的漏洞。

网络犯罪分子经常以网络安全措施薄弱、软件过时或员工在识别和防止网络钓鱼攻击方面培训不足的公司为目标。

在本文中,你将找到我们在2023年涵盖的勒索软件攻击调查的摘录。使用这些数据,你的安全团队将获得有助于未来安全策略的知识。


勒索软件攻击将在2023年打破纪录


根据Corvus Insurance的数据,勒索软件攻击继续以创纪录的速度增长,2023年第三季度全球勒索软件攻击频率比第二季度增长11%,同比增长95%。


公司争先恐后地将立即恢复纳入勒索软件计划


公司正在重新评估其现有战略,特别是考虑到近三分之二(63.1%)的受访者拥有多种数据保护和勒索软件检测工具,这表明预防是不够的,传统数据保护不足。


勒索软件集团继续加快其运营速度


制造业和科技行业是受勒索软件影响最大的第一和第二大行业,其次是零售和批发行业,排名第三。零售和批发行业的受害者人数在全年经历了稳步的季度攀升,从第一季度的第9位(38名受害者)跃升至目前的前三名,受害者人数为98人。


更强大的勒索软件保护终于奏效了


HornetSecurity透露,92.5%的企业意识到勒索软件的潜在负面影响,不过,只有54%的受访者说,他们的领导层积极参与了有关防止此类攻击的对话和决策,39.7%的受访者表示,他们很乐意让IT部门来处理这一问题。


勒索软件集团正在将重点从更大的目标上转移


总部位于美国的公司仍然是勒索软件运营商的主要目标,2023年上半年勒索软件受害者的数量最多(949人)-占所有勒索软件攻击的近一半,这一数字比2022年下半年增长了69.94%。


勒索软件驻留时间创新低


根据Sophos的数据,2023年上半年,所有攻击的中位攻击者停留时间-从攻击开始到检测到的时间-从10天缩短到8天,勒索软件攻击缩短到5天。


新的令人不安的勒索软件趋势威胁到公司


2023年与这一增长相一致的最值得注意的趋势之一是无加密勒索的增长,这是一种将数据外泄置于破坏性加密方法之上的网络攻击风格。


75%的消费者准备抛弃受到勒索软件打击的品牌


81%的消费者报告说,他们的数据被缺乏对勒索软件的强大恢复能力的公司持有,他们感到“非常害怕或担心”。在受到攻击后,三分之一的消费者要求提供具有弹性的备份和恢复策略的证据,30%的消费者对公司的数据保护计划失去了所有信心。


勒索软件网络保险索赔增加27%


联盟发现,2023年初,所有收入区间的企业索赔频率和严重性都有所上升。收入超过1亿美元的公司的索赔数量增幅最大(20%),攻击造成的损失也更大-索赔严重程度比2022年下半年增加了72%。


勒索软件攻击不仅仅是数据


威胁行为者在他们的勒索软件要求上变得越来越大胆,这让他们的目标别无选择,只能让步并付费,以取回他们的数据并恢复日常运营。由于这一持续且日益严重的问题,80%的受访公司表示,他们预计未来12到18个月在支持勒索软件准备方面的支出将会增加。


数据外泄现在是网络勒索的主要策略


勒索软件集团越来越多地以文件外泄、未经授权提取或传输敏感信息为目标,这已成为敲诈勒索的主要来源,这一新策略表明,文件备份解决方案不再是防范勒索软件的充分策略。


勒索软件过山车仍在继续,犯罪分子推进了他们的商业模式


根据Fortinet的数据,勒索软件没有显示出放缓的迹象,勒索软件活动结束的比例是2023年初的13倍,占所有恶意软件检测的比例。


勒索软件攻击中与时间的赛跑


虽然支付赎金通常被认为是最后的行动,但90%的全球调查受访者表示,如果赎金意味着他们可以恢复数据和业务流程,或更快地恢复,他们的公司将考虑支付赎金-一些人明确表示,一些人根据成本考虑支付赎金。


12个与勒索软件新关联的漏洞


勒索软件公司正在不断地将漏洞武器化,并将其添加到他们的武器库中,以对受害者发动严重和破坏性的攻击。在2023年第一季度,研究人员发现了12个新的与勒索软件相关的漏洞。


勒索软件攻击的新策略


GRIT的分析显示,许多多产的勒索软件集团使用新的强制策略的情况有所增加,这些勒索软件集团遵循“双重勒索”操作模式,勒索软件操作员不仅加密被破坏的网络和主机上的文件,而且还窃取数据。

相关文章
|
安全 网络安全
批量化、无文件、高对抗|2022年度云上勒索攻击态势报告
近些年,勒索软件产业随着技术的不断进步,加上外部环境压力和勒索即服务(RaaS)的模式加持,已然站在了网络安全威胁的顶端。
114 0
批量化、无文件、高对抗|2022年度云上勒索攻击态势报告
|
安全 网络协议 数据安全/隐私保护
遭遇勒索软件攻击之后需要采取的5个恢复步骤
遭遇勒索软件攻击之后需要采取的5个恢复步骤
408 0
|
安全 网络安全
企业需要优先修补与勒索软件相关的漏洞
企业需要优先修补与勒索软件相关的漏洞
124 0
|
云安全 运维 安全
10月云上勒索病毒现状跟踪
近些年随着勒索即服务(Ransomware-as-a-service)模式的流行,勒索病毒形成了越来越复杂的地下黑色产业链结构,新的勒索家族在不断涌现,老的家族也在不断产生变种,给勒索病毒检测和勒索病毒的自动化防御都带来巨大的挑战。 同时,勒索病毒的操纵者们从性价比的角度出发,改变策略,攻击目标从广撒网改到精准投放,打击关键的高价值目标,以此换取高额赎金,并且从单纯的勒索行为到与僵尸网络,挖矿等相互结合,以实现利益的最大化。
544 0
10月云上勒索病毒现状跟踪
|
安全 数据安全/隐私保护 云安全
高危预警| SQL数据库成主要攻击对象,或引发新一轮大规模勒索
云安全中心已提供免费7天试用服务,登陆控制台开启企业版试用功能,利用漏洞修复、基线检查、安全告警功能对系统做深度检查,及时修复当前存在的安全隐患。
14126 0
|
安全 云安全 数据格式
watchbog再升级,企业黄金修补期不断缩小,或面临蠕虫和恶意攻击
如果用户没有在8月9日-8月21日这个黄金时间内对漏洞进行修补,则可能遭到定向攻击者的成功攻击。而在9月6日后,存在漏洞并且还未修复的用户,面对僵尸网络不停的扫描,几乎没有侥幸逃过攻击的可能性。
2246 0
|
安全 NoSQL 关系型数据库
全球MySQL数据库沦为新一轮勒索软件攻击目标
本文讲的是全球MySQL数据库沦为新一轮勒索软件攻击目标,上个月,全球范围内大量 MongoDB因为配置不当导致公网匿名可访问,遭到勒索软件攻击,删除业务数据并索要赎金后才给恢复数据。近日,GuardiCore警告称,成千上万的MySQL数据库正成为勒索软件攻击的潜在受害者,这似乎是MongoDB“洗劫”活动的升级。
1820 0
|
安全 数据安全/隐私保护 Windows
Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件
本文讲的是Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。
1271 0